Computer >> कंप्यूटर >  >> प्रणाली >> Windows

SMB1 रैनसमवेयर हमलों के प्रति कितना संवेदनशील है?

SMB या सर्वर मैसेज ब्लॉक कंप्यूटर नेटवर्किंग में एक लोकप्रिय शब्द है। 1980 के दशक में मूल रूप से आईबीएम में बैरी फेगेनबाम ने एसएमबी डिजाइन किया था। एसएमबी का मुख्य उद्देश्य नेटवर्क पर नोड्स के बीच प्रिंटर, फाइल और सीरियल पोर्ट तक साझा पहुंच प्रदान करना है। यह अंतर-प्रक्रिया संचार के लिए लेन-देन प्रोटोकॉल ले सकता है।

सर्वर मैसेज ब्लॉक के उपयोग में मुख्य रूप से विंडोज कंप्यूटर शामिल है। सर्वर कंपोनेंट और क्लाइंट कंपोनेंट के लिए उपयोग की जाने वाली विंडोज सेवाएं क्रमशः LAN मैनेजर सर्वर और LAN मैनेजर वर्कस्टेशन हैं।

आइए एसएमबी संस्करण 1 के बारे में और जानें।

SMB1 का इतिहास

सर्वर संदेश ब्लॉक, SMB मूल रूप से IBM द्वारा डिज़ाइन किया गया था और 1990 के दशक के मध्य में Microsoft द्वारा LAN प्रबंधक उत्पाद में उपयोग किया गया था। SMB का उद्देश्य DOS INT 21h लोकल फ़ाइल एक्सेस को नेटवर्क फ़ाइल सिस्टम में बदलना था। एसएमबी 1.0 का नाम बदलकर कॉमन इंटरनेट फाइल सिस्टम कर दिया गया। आम भाषा में, हम सुरक्षित रूप से कह सकते हैं कि यह नेटवर्किंग की शुरुआत थी, जहां एक नेटवर्क पर स्थानीय फाइल सिस्टम उपलब्ध कराया जा रहा था।

शुरुआत में, एसएमबी 1.0 के कार्यान्वयन में बहुत सारी समस्याएं थीं जो अंतिम उपयोगकर्ताओं के लिए छोटी फाइलों को संभालने के लिए एसएमबी को अटका देती थीं। इसके अलावा, प्रोटोकॉल गपशप था, इसलिए दूरी पर प्रदर्शन अच्छा नहीं था। Microsoft ने संस्करण में बदलाव किए और SMB प्रोटोकॉल को LAN प्रबंधक उत्पाद के साथ विलय कर दिया, जिसे उसने 1990 के आसपास 3Com के साथ OS/2 के लिए विकसित करना शुरू कर दिया। तब से, इसने कार्यसमूहों के लिए Windows और Windows के बाद के संस्करणों में प्रोटोकॉल में सुविधाएँ जोड़ना शुरू कर दिया। CIFS 1996 के साथ, Microsoft ने SMB बोली विकसित की जो Windows 95 के साथ आई। इसके साथ कुछ चीजें जोड़ी गईं, बड़े फ़ाइल आकारों के लिए समर्थन, TCP/IP पर सीधे परिवहन, और प्रतीकात्मक लिंक और हार्ड लिंक।

यह कैसे काम करता है?

एसएमबी प्रोटोकॉल का उपयोग किसी एप्लिकेशन के उपयोगकर्ता को अन्य संसाधनों के साथ रिमोट सर्वर पर फाइलों तक पहुंचने में सक्षम बनाने के लिए किया जाता है, जिसमें प्रिंटर, मेल स्लॉट और बहुत कुछ शामिल है। इसलिए, एक क्लाइंट ऐप एक दूरस्थ सर्वर पर फ़ाइल को एक्सेस, पढ़, बना, स्थानांतरित और परिवर्तन कर सकता है। यह किसी भी सर्वर प्रोग्राम से भी जुड़ सकता है जो एक SMB क्लाइंट अनुरोध प्राप्त करने के लिए सेट अप किया गया है।

SMB प्रोटोकॉल को प्रतिक्रिया-अनुरोध प्रोटोकॉल के रूप में भी जाना जाता है, क्योंकि यह कनेक्शन स्थापित करने के लिए सर्वर और क्लाइंट के बीच कई संदेश भेजता है। SMB प्रोटोकॉल लेयर 7 या एप्लिकेशन लेयर में काम करता है और आप ट्रांसपोर्ट के लिए पोर्ट 445 पर TCP/IP पर इसका उपयोग कर सकते हैं। SMB प्रोटोकॉल के शुरुआती संस्करण TCP/IP पर API (एप्लिकेशन प्रोग्रामिंग इंटरफ़ेस) NetBIOS का उपयोग करते हैं।

आजकल ट्रांसपोर्ट प्रोटोकॉल पर NetBIOS को उन उपकरणों के साथ संवाद करने की आवश्यकता होती है जो सीधे TCP/IP पर SMB का समर्थन नहीं करते हैं।

SMB1 रैनसमवेयर और अन्य हमलों का कारण कैसे बनता है?

आप WannaCry Ransomware से परिचित होंगे, यही वह कारण था जिसके कारण बहुत सारे व्यवसाय पैसे से ठगे गए थे। इस प्रकार के रैंसमवेयर और ट्रोजन मालवेयर वेरिएंट किसी संगठन के नेटवर्क के माध्यम से प्रचार करने के लिए विंडोज सर्वर मैसेज ब्लॉक (एसएमबी) में कमजोरियों पर निर्भर करते हैं।

आम तौर पर, हमलावर लक्षित प्रणाली को संक्रमित करने के लिए फ़िशिंग ईमेल का उपयोग करते हैं, हालाँकि, WannaCry अलग था। इसने सार्वजनिक रूप से सामना करने वाले SMB पोर्ट को लक्षित किया और कथित NSA-लीक EternalBlue शोषण का उपयोग किया नेटवर्क में प्रवेश करने के लिए और फिर कथित तौर पर DoublePulsar शोषण का इस्तेमाल किया WannaCry Ransomware की स्थापना के लिए दृढ़ता और समर्थन स्थापित करने के लिए।

यह इतना प्रभावी क्यों है?

उच्च दर पर नुकसान पहुंचाने के लिए, कृमि जैसे संक्रमण को खुद को फैलते रहने की जरूरत होती है ताकि रिटर्न को गुणा करने के लिए बहुत कम प्रयास की आवश्यकता हो। तभी एसएमबी भेद्यताएं जुड़ी हुई प्रणालियों के माध्यम से पार्श्व में फैलने के लिए उपयोग में आती हैं।

एसएमबी और नेटवर्क सेगमेंटेशन जैसे अनावश्यक प्रोटोकॉल को अक्षम किया जाना चाहिए क्योंकि वे संभावित रूप से सिस्टम को हैकर्स के संपर्क में लाते हैं। साथ ही, यह अनुशंसा की जाती है कि सभी सिस्टम को ऑपरेटिंग सिस्टम के नवीनतम संस्करण में अपडेट किया जाए और समय के साथ सुरक्षा अपडेट के पैच को लागू किया जाए।

एसएमबी सेटिंग्स सभी सिस्टम पर सक्षम हैं, हालांकि, सभी के लिए जरूरी नहीं है। इसलिए, यदि आप उनका उपयोग नहीं कर रहे हैं, तो SMB1 और अन्य संचार प्रोटोकॉल को अक्षम करने की अनुशंसा की जाती है।

Wannacry ने SMB कमजोरियों का दुरुपयोग करने के लिए केवल दो साइबर उपकरणों का उपयोग किया। ख़ैर, यह अकेला रैंसमवेयर हमला नहीं है जिसमें SMB भेद्यताओं का उपयोग किया गया है। एक आगामी कीड़ा, EternalRocks दुनिया भर के सिस्टम को संक्रमित करने के लिए सात साइबर टूल के साथ आएगा।

EternalRocks घातक सर्वर संदेश ब्लॉक टूल अर्थात् EternalBlue, EternalChampion, Eternal Synergy, और Eternal Romance का उपयोग करेगा। साथ ही, प्रभावित कंप्यूटरों पर नज़र रखने के लिए SMB Touch और ArchTouch को SMB टोही उपकरण भी कहा जाता है।

जब दो औज़ारों वाले एक कीड़े ने दुनिया में बड़े पैमाने पर अराजकता पैदा कर दी, तो हम उस विशाल विनाश की कल्पना भी नहीं कर सकते हैं जो EternalRocks का कारण बन सकता है।

हमला कैसे हुआ?

वर्तमान में, EternalBlue, EternalChampion और EternalRomance नामक तीन शोषण हैं, जो खुले में हैं और SMB कमजोरियों का लाभ उठा सकते हैं। EternalBlue का उपयोग WannaCry और Emotet द्वारा किया गया था। बैड रैबिट, नॉटपेट्या और ट्रिकबोट द्वारा इटरनल रोमांस का इस्तेमाल किया गया था। EternalSynergy नाम का एक और कारनामा भी मौजूद है।

इन सभी कारनामों को शैडोब्रोकर्स नाम के हैकर ग्रुप ने लीक कर दिया। एक महीने के भीतर, इटरनल ब्लू एक्सप्लॉइट का इस्तेमाल किया गया, वानाक्राई जंगल की आग की तरह फैल गया।

EternalRocks DoublePulsar को संक्रमित सिस्टम पर मैलवेयर इंस्टॉल करने के लिए पिछले दरवाजे के रूप में उपयोग करता है।

अनुसंधान से पता चलता है कि पिछले दरवाजे अभी भी सुरक्षित नहीं हैं और अन्य हैकर्स अपने मैलवेयर को पेश करने और सिस्टम को नष्ट करने के लिए इसका उपयोग एक माध्यम के रूप में कर सकते हैं।

उसके बाद, 2017 में बैड रैबिट और नॉट पेट्या जैसे विभिन्न बड़े पैमाने के मैलवेयर हमलों ने संगठनों के नेटवर्क में प्रवेश करने के लिए एसएमबी कमजोरियों को नियोजित किया। 2018 की तीसरी और चौथी तिमाही में, इमोटेट और ट्रिकबोट ट्रोजन हमले चरम पर थे।

हमने SMB संस्करण 1 और इसकी कमजोरियों के बारे में पर्याप्त पढ़ा है, यदि हम SMB 1 का उपयोग नहीं कर रहे हैं, तो आप इसके बिना बेहतर हैं।

अगले भाग में, हम इस बारे में बात करेंगे कि Windows पर SMB1 का पता कैसे लगाया जाए, सक्षम या अक्षम कैसे किया जाए। तो, चलिए आगे बढ़ते हैं!

Windows पर SMB1 का पता कैसे लगाएं, सक्षम/अक्षम करें?

पद्धति 1: PowerShell पद्धति का उपयोग करके Windows 8.1 और Windows 10 पर SMB v1 प्रोटोकॉल का पता लगाएं, सक्षम/अक्षम करें

पता लगाने के लिए

कॉन्टेक्स्ट मेन्यू को स्टार्ट मेन्यू के ऊपर लाने के लिए Windows और X दबाएं।

SMB1 रैनसमवेयर हमलों के प्रति कितना संवेदनशील है?

सूची से, Windows PowerShell व्यवस्थापक का पता लगाएं।

ध्यान दें: आप सर्च बॉक्स में PowerShell लिखकर PowerShell प्राप्त कर सकते हैं। Windows PowerShell विकल्प चुनें और इसे व्यवस्थापक के रूप में चलाने के लिए राइट-क्लिक करें

SMB1 रैनसमवेयर हमलों के प्रति कितना संवेदनशील है?

PowerShell विंडो पर, Get-WindowsOptionalFeature –Online –FeatureName SMB1Protocol

टाइप करें

कैसे अक्षम करें

  • प्रारंभ मेनू के ऊपर संदर्भ मेनू प्राप्त करने के लिए Windows और X दबाएं।
  • सूची से, Windows PowerShell व्यवस्थापक का पता लगाएं।

SMB1 रैनसमवेयर हमलों के प्रति कितना संवेदनशील है?

ध्यान दें: आप सर्च बॉक्स में PowerShell लिखकर PowerShell प्राप्त कर सकते हैं। Windows PowerShell विकल्प चुनें और इसे व्यवस्थापक के रूप में चलाने के लिए राइट क्लिक करें

SMB1 रैनसमवेयर हमलों के प्रति कितना संवेदनशील है?

  • PowerShell विंडो पर, Disable-WindowsOptionalFeature -Online -FeatureName SMB1Protocol टाइप करें।

SMB1 रैनसमवेयर हमलों के प्रति कितना संवेदनशील है?

सक्षम करने के लिए

  • प्रारंभ मेनू के ऊपर संदर्भ मेनू प्राप्त करने के लिए Windows और X दबाएं।
  • सूची से, Windows PowerShell व्यवस्थापक का पता लगाएं।

SMB1 रैनसमवेयर हमलों के प्रति कितना संवेदनशील है?

ध्यान दें: आप सर्च बॉक्स में PowerShell लिखकर PowerShell प्राप्त कर सकते हैं। Windows PowerShell विकल्प चुनें और इसे व्यवस्थापक के रूप में चलाने के लिए राइट क्लिक करें

SMB1 रैनसमवेयर हमलों के प्रति कितना संवेदनशील है?

  • PowerShell विंडो पर, Enable-WindowsOptionalFeature -Online -FeatureName SMB1Protocol टाइप करें

SMB1 रैनसमवेयर हमलों के प्रति कितना संवेदनशील है?

परिवर्तन प्रभावी होने के लिए Y टाइप करें।

विधि 2:Windows सुविधाओं को चालू या बंद करने के लिए SMB1 को अक्षम/सक्षम करें

चरण 1: स्टार्ट बटन पर जाएं और कंट्रोल पैनल टाइप करें। आपको कंट्रोल पैनल डेस्कटॉप ऐप मिलेगा। उस पर क्लिक करें।

SMB1 रैनसमवेयर हमलों के प्रति कितना संवेदनशील है?

चरण 2 :अब कार्यक्रम और सुविधाएं खोजें

SMB1 रैनसमवेयर हमलों के प्रति कितना संवेदनशील है?

चरण 3: आपको अपने सिस्टम पर इंस्टॉल किए गए सॉफ़्टवेयर की सूची के साथ एक विंडो मिलेगी, पैनल के बाईं ओर जाएं और विंडोज़ सुविधाओं को चालू या बंद करें पर क्लिक करें।

SMB1 रैनसमवेयर हमलों के प्रति कितना संवेदनशील है?

चरण 3: SMB1 को हमेशा के लिए अक्षम करने के लिए आपको SMB 1.0/CFs फ़ाइल शेयरिंग समर्थन के पास स्थित चेकमार्क को हटाने की आवश्यकता है। अगर आप इसे सक्षम करना चाहते हैं, तो उसके बगल में एक चेकमार्क लगाएं।

SMB1 रैनसमवेयर हमलों के प्रति कितना संवेदनशील है?

विधि 3:SMB 1 को सक्षम/अक्षम करने के लिए रजिस्ट्री संपादक का उपयोग करना

आप SMB1 को सक्षम या अक्षम करने के लिए रजिस्ट्री संपादक का भी उपयोग कर सकते हैं। आगे जाने से पहले सुनिश्चित करें कि आपने रजिस्ट्री संपादक के लिए बैकअप ले लिया है।

ध्यान दें: बैकअप लेने के लिए, इन चरणों का पालन करें:

चरण 1: Windows और R दबाएं और regedit टाइप करें और एंटर दबाएं।

SMB1 रैनसमवेयर हमलों के प्रति कितना संवेदनशील है?

चरण 2: रजिस्ट्री संपादक पर, फ़ाइल-> निर्यात करें।

पर जाएँ

SMB1 रैनसमवेयर हमलों के प्रति कितना संवेदनशील है?

चरण 3: आपके पसंदीदा स्थान पर रजिस्ट्री फ़ाइलों का बैकअप सहेजने के लिए एक विंडो खुलेगी।

SMB1 रैनसमवेयर हमलों के प्रति कितना संवेदनशील है?

Windows पर SMBv1 को सक्षम/अक्षम करने के लिए, इन चरणों का पालन करें:

चरण 1: Windows और R दबाएं और regedit टाइप करें और एंटर दबाएं।

SMB1 रैनसमवेयर हमलों के प्रति कितना संवेदनशील है?

चरण 2: रजिस्ट्री संपादक पर, इस पथ पर नेविगेट करें:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters

SMB1 रैनसमवेयर हमलों के प्रति कितना संवेदनशील है?

चरण 3: फलक के दाईं ओर, रजिस्ट्री प्रविष्टि का पता लगाएं:SMB1,

  • f REG_DWORD का मान 0 है, तो यह अक्षम है।
  • यदि REG_DWORD का मान 1 है, तो यह सक्षम है।

मान की जाँच करने के लिए, SMB पर राइट-क्लिक करें और संशोधित करें पर क्लिक करें। इसमें वैल्यू डेटा की जांच करें।

ध्यान दें: यदि आपको SMB (DWORD) नहीं मिलता है, तो आप इसे बना सकते हैं। पैनल के दाईं ओर राइट क्लिक करें। नए पर क्लिक करें और DWORD चुनें। उस कुंजी को SMB1 नाम दें।

SMB1 रैनसमवेयर हमलों के प्रति कितना संवेदनशील है?

ध्यान दें इन परिवर्तनों को करने के बाद आपको अपना कंप्यूटर पुनरारंभ करना होगा।

यदि आपको लगता है कि आपका सिस्टम किसी दुर्भावनापूर्ण हमले के प्रभाव में रहा है या आप भविष्य में उन्हें रोकना चाहते हैं, तो आप हमेशा Systweak द्वारा उन्नत सिस्टम रक्षक जैसे सुरक्षा उपकरण स्थापित कर सकते हैं। उन्नत सिस्टम रक्षक वन स्टॉप सॉल्यूशन है क्योंकि यह आपके सिस्टम पर मौजूद सभी संक्रमणों से लड़ने के लिए एंटीमैलवेयर, एंटीस्पायवेयर और एंटीवायरस तकनीकों से भरपूर है।

SMB1 रैनसमवेयर हमलों के प्रति कितना संवेदनशील है?

साथ ही, यह सुनिश्चित करने के लिए कि आपका डेटा सुरक्षित है, हमेशा अपने सिस्टम का बैकअप बनाने की अनुशंसा की जाती है। बहुत सारे डेटा बैकअप उपकरण उपलब्ध हैं, हालाँकि, आपके पास सही होना मायने रखता है। <यू>राइट बैकअप जब आपके डेटा का बैकअप लेने की बात आती है तो यह सबसे विश्वसनीय उपकरणों में से एक है क्योंकि यह एसएसएल एन्क्रिप्शन के साथ आता है। यह आपके डेटा को आपके पास मौजूद हर डिवाइस पर एक्सेस करने योग्य बनाता है। आपको बस अपना डेटा इस पर अपलोड करना है और बैकअप सेवा इसे सुरक्षित क्लाउड सर्वर में सुरक्षित रखेगी।

तो, इस तरह, आप सर्वर मैसेज ब्लॉक (SMB 1) को आसानी से अक्षम/सक्षम कर सकते हैं। सुरक्षा संबंधी चिंताएं कोई नई बात नहीं है, लेकिन वानाक्राई रैनसमवेयर के कारण होने वाले व्यवधान को एक वेक-अप कॉल के रूप में माना जाना चाहिए। चूंकि यह हमले की शुरुआत करने के लिए विंडोज ऑपरेटिंग सिस्टम की SMB1 सेवाओं की कमजोरियों का उपयोग करता है। यहां तक ​​कि Microsoft स्वयं सुरक्षा कारणों से SMB1 को अक्षम करने की अनुशंसा करता है, इसलिए इसे अक्षम रखने से आपको इन रैनसमवेयर को अपने सिस्टम को पीड़ित होने से रोकने में मदद मिल सकती है।

साथ ही, यह सुनिश्चित करने के लिए कि आपका डेटा सुरक्षित है और आपका सिस्टम सुरक्षित है, आप क्रमशः सही बैकअप और उन्नत सिस्टम रक्षक पर भरोसा कर सकते हैं।

लेख पसंद आया? कृपया नीचे टिप्पणी अनुभाग में अपने विचार साझा करें।


  1. VESAD Ransomware से सुरक्षित कैसे रहें

    पूरे इंटरनेट पर सैकड़ों वेब उपयोगकर्ताओं, संस्थानों और अन्य लोगों पर एक नए रैंसमवेयर संक्रमण का हमला हो रहा है जिसे वेसाद कहा जाता है। यह परिष्कृत क्रिप्टोवायरस बिना कोई संकेत दिखाए आपके सिस्टम में घुस जाता है और डेटा को जल्दी से एन्क्रिप्ट कर देता है। एक बार दुर्भावनापूर्ण एन्क्रिप्शन प्रक्रिया पूर

  1. Windows डिफ़ेंडर में Ransomware सुरक्षा कैसे सक्षम करें?

    क्या आप अपने पीसी को मैलवेयर से बचाने के लिए माइक्रोसॉफ्ट के विंडोज डिफेंडर ऐप पर निर्भर हैं? अगर हां, तो आपको यह जानकर खुशी होगी कि कंपनी ने विंडोज डिफेंडर में रैंसमवेयर प्रोटेक्शन फीचर शामिल किया है। और यह Windows 10 के सभी नवीनतम संस्करणों के साथ आता है। सबसे महत्वपूर्ण सुरक्षा सुविधाओं में से ए

  1. Windows 11 में DNS सर्वर कैसे बदलें

    यदि आप अपनी गोपनीयता बढ़ाना चाहते हैं तो अपने विंडोज 11 पीसी/लैपटॉप पर डीएनएस सेटिंग्स को कॉन्फ़िगर करना आवश्यक है। चाहे कोई वेबपेज खोला जा रहा हो या कोई ऐप बैकग्राउंड में किसी सर्वर से कनेक्ट करने का प्रयास कर रहा हो, यह आपके कंप्यूटर पर सभी इंटरनेट इंटरैक्शन को सुरक्षित करेगा। यदि आप इस क्षेत्र मे